@cubicroot @citizenK4te @ueckueck

Mich würde dazu auch eine Lösung interessieren.

Ein Haupt-PW auf verschiedene Personen aufteilen geht jedenfalls in die richtige Richtung.

Bedenkenswert (insbesondere wenn man kritische/vertrauliche Daten für andere verwaltet): Diese Personen können (ungewollt) Schwachpunkte werden.

Hier eine technische Lösung (leider schon >10y alt)

https://www.moserware.com/2011/11/life-death-and-splitting-secrets.html

Ich glaube sowas ähnliches gibt es auch in neu (?).

Vllt. weiß @tropf sowas?

Life, Death, and Splitting Secrets

(Summary: I created a program to help back up important data like your master password in case something happens to you. By splitting your secret into pieces...

@cark @cubicroot @[email protected] @ueckueck

Die Lösung hierfür ist "paperback": https://github.com/cyphar/paperback

Papier-basiertes "Shamir's Secret Sharing Scheme", womit sich dann das Passwort fürs Backup bzw den digitalen Nachlass entsprechend im Bekanntenkreis/der Verwandtschaft/beim Notar hinterlegen lässt, so dass sowohl ein gewisser %-satz Verlust verkraftet wird, als auch kein Einzelner allein Zugriff bekommt.

@tropf

GitHub - cyphar/paperback: Paper backup generator suitable for long-term storage.

Paper backup generator suitable for long-term storage. - cyphar/paperback

GitHub

@eliasp @cubicroot @citizenK4te @ueckueck

Ich habe auch noch eine Lösung gefunden (selbes Prinzip, aber nicht auf Papier optimiert):

gfshare (offenbar seit langem Teil gängiger Linux-Distros):

https://manpages.ubuntu.com/manpages/kinetic/en/man7/gfshare.7.html

Ubuntu Manpage: gfshare - explanation of Shamir Secret Sharing in gf(2**8)

@eliasp @cubicroot @citizenK4te @ueckueck
@tropf

Ich habe über das Problem #DigitalerNachlass nochmal nachgedacht: Ein Programm wie gfshare ist ein Anfang aber für die Praxis zu unflexibel. Soziale Beziehungen ändern sich nunmal und dem sollte das Prinzip #SecretSharing Rechnung tragen.

Ideen (und offene Fragen) dazu hier:

https://cknoll.github.io/sicherer-digitaler-nachlass-flexible-secret-sharing.html

blog:cknoll · Sicherer digitaler Nachlass ("flexible secret sharing")

@eliasp

Ich habe den Blog-Beitrag über das Problem #DigitalerNachlass bzw. #SecretSharing nochmal etwas überarbeitet.

https://cknoll.github.io/sicherer-digitaler-nachlass-flexible-secret-sharing.html

Mich würde interessieren, was technisch versierte Menschen mit dem für das Thema erforderlichen Weitblick (z.B. @jssfr @HackerGeno @fsfw-dresden.de @bits_und_baeume) dazu sagen.

(Bezug zu Nachhaltigkeit und #BitsUndBaeume ganz unten im Blog-Post.)

blog:cknoll · Sicherer digitaler Nachlass ("flexible secret sharing")

@eliasp @citizenK4te @ueckueck

Über die Mailingliste der @fsfe habe ich den Hinweis auf ein vom @PrototypeFund gefördertes Projekt für einen

"sicheren, selbstverwalteten digitalen Nachlass für alle"

bekommen: 👉 @memoorje

https://memoorje.org/

(entwickelt von @kmohrf und @aldrin)

Das lohnt sich, im Auge zu behalten.

memoorje

sicherer, selbstverwalteter digitaler Nachlass für alle

@cark @eliasp @citizenK4te @ueckueck

ich hatte diesen Thread letztens schon offen, wollte antworten, aber hab ihn dann verbummelt. schön, dass du ihn nochmal für mich ausgegraben hast :)

wir wollen im Sommer erneut etwas Zeit investieren, um ein paar Bugs auszumerzen und kleinere Änderungen am Konzept umzusetzen. Wir suchen bestimmt nochmal Leute für's Testen und Feedback. Wenn ihr Lust habt, sagt Bescheid.

@kmohrf

Erstmal: Sehr cool, dass Ihr das angegangen habt.

Feedback zum Konzept kann ich jetzt schon geben:

Damit ich das für eine Nutzung (und Spende) in Betracht ziehe, müsste ein flexibel anpassbares Prinzip für die Verteilung von Geheimnissen geben, weil sich soziale Beziehungen und damit Vertrauen erfahrungsgemäß über die Zeit ändert (siehe mein Blog-Post oben).

Shamir's Secret Sharing Scheme unterstützt das meines Wissens nicht, aber ich hätte eine imho sichere Umsetzungs-Idee.

@cark ich bin leider weder Kryptograph noch Mathematiker. Insofern war der Fokus bei memoorje ganz klar: don't roll your own crypto. Alles was wir aktuell an Crypto-Code haben sind externe Bibliotheken und etwas Wrapper- und Metadaten-Code. Selbst dafür würde ich aber gern nochmal jemanden mit Geld bewerfen, damit wir ein Audit bekommen.

@cark Bezüglich der Flexibilität: memoorje nutzt SSS logischerweise nicht um die eigentlichen Daten zu verschlüsseln. Dafür haben wir, ähnlich wie LUKS, Keyslots.

Außerdem trennen wir die Empfänger:innen der Daten von den Personen, die den Schlüssel halten. Die Personen, die die SSS-Schlüsselteile erhalten, ändern sich wahrscheinlich sehr viel seltener. Bei wären es meine Eltern, meine Frau und enge Freund:innen. Die sind bei mir seit Jahren die selben :).

@cark Eine der Änderungen, die wir im Sommer umsetzen wollen, ist die SSS-Schlüsselteilbesitzer:innen global zu machen. Wir haben ja ein Konzept von Datenkapseln, die an jeweils unterschiedliche Empfänger:innen gehen können. Aktuell hängen an diesen Kapseln auch die SSS-Schlüsselteile. Das ist nicht so richtig schlau, weil die Personen, die diese Schlüsselteile erhalten, eh immer die gleichen sein werden. In Zukunft sind sie auf der Account-Ebene angesiedelt. Das dürfte es nochmal vereinfachen.